Optionale Passphrase ("25. Wort") - Braucht man das wirklich?

Aktualisierter Beitrag auf der Blocktrainer Webseite:

Alten Beitrag hier ausklappen

Die optionale Passphrase ist eine beliebte Maßnahme um Bitcoin sicherer zu verwahren. Damit man wirklich mehr Sicherheit dazu gewinnt ist es sehr wichtig die Funktion gut verstanden zu haben.

Vielen Anfängern ist die Funktionalität einer Wallet und damit erst recht der optionalen Passphrase nicht bewusst, was häufig zu Verwirrung oder sogar Verlust führt.

Dieser Beitrag erklärt zunächst die optionale Passphrase technisch und welche Eigenschaften wichtig zu verstehen sind.

Danach geht es allgemeiner um Passwortsicherheit, gefolgt von (möglichst) allen Vor- und Nachteilen die mit der Nutzung einhergehen.

Es handelt sich um eine Funktion für fortgeschrittene und erfahrene Nutzer

Viel Spaß! :slight_smile:




Was ist eine Wallet?


Um wirklich alle abzuholen: Eine Wallet verwaltet Schlüssel und speichert keine Bitcoin. Habe ich den korrekten Schlüssel, kann ich meine Bitcoin ausgeben.

Mehr dazu wie eine HD Wallet funktioniert und was es mit Ableitungspfaden auf sich hat in diesem Beitrag.

Wichtig für dieses Thema ist woher unsere Schlüssel kommen. Wenn wir eine Wallet erstellen erzeugt die Soft- oder Hardware eine große Zufallszahl. Diese Zahl wird uns als Mnemonic phrase [1] angezeigt die wir als Backup für unsere Schlüssel nutzen können.




Was ist eine optionale Passphrase?


Normalerweise, also bei einer Wallet ohne Passphrase, leiten wir direkt aus der Mnemonic einen Seed ab, welcher zur Schlüsselableitung genutzt wird. Diese Wallet nennen wir im folgenden Default Wallet.

Wir können hier aber ein weiteres optionales Geheimnis einstreuen (pun intended), indem wir den sogenannten Salt (das ist ein konstanter Parameter) mit einer Passphrase optional erweitern.

Dies führt dazu dass wir einen komplett anderen und nur für diese Passphrase einzigartigen Seed erhalten, der zu komplett anderen Schlüsseln führt.

Mit einer optionalen Passphrase kann ich also effektiv eine neue Wallet erstellen.

Eine unabhängige und neue Wallet – mit eigenem Seed und damit auch eigenen Schlüsseln

Bild: Mastering Bitcoin, Andreas Antonopoulos – LINK

In diesem kurzen GIF kann man schön sehen wie rechts der Salt um eine Passphrase erweitert wird. Die lange Zahl unten, der Seed, verändert sich dabei vollständig:

mnemonic-to-seed

GIF: Greg Walker – Mnemonic Seed - A simple explanation of BIP39.

Mit diesem Tool könnt (und solltet) ihr das einfach mal selbst ausprobieren. Klickt auf Generate und schaut euch die erzeugten Schlüssel und Adressen an. Jetzt könnt ihr eine beliebige Passphrase im entsprechenden Feld eintragen, beobachten was passiert und auch verifizieren dass die gleiche Passphrase zusammen mit der gleichen Mnemonic immer zu den gleichen Schlüsseln führt.




Wichtige Eigenschaften


Die Funktionsweise der optionalen Passphrase führt uns zu einigen wichtigen Eigenschaften, die sehr wichtig zu verstehen sind, wenn man sicher und bewusst mit ihr umgehen möchte:

  • Jede optionale Passphrase ist gültig

    Anders als bei einem gängigen Passwort habt ihr bei jeder Abfrage nach der optionalen Passphrase die freie Auswahl. Jede Passphrase führt in eine eigene, andere Wallet, es gibt also keine „falschen“ Passphrasen.

    Vertippt man sich, landet man in einer anderen (leeren) Wallet. Die Bitcoin auf der Default Wallet, also der Wallet ohne Passphrase, oder auf anderen Wallets mit Passphrase sind nicht betroffen sollte das passieren. Es wird nichts gelöscht oder überschrieben, es geht nichts verloren.

  • Eine optionale Passphrase kann nicht nachträglich zu einer bestehenden Wallet „hinzugefügt“ werden

    Es handelt sich nicht um eine Funktion die eure Wallet verschlüsselt und wie ein gängiges Passwort funktioniert. Eure Bitcoin liegen nach Aktivierung immer noch auf der Default Wallet.

    Möchtet ihr also auf die Wallet mit Passphrase wechseln muss eine Transaktion von der Default Wallet auf die Wallet mit der gewünschten Passphrase erfolgen.

  • Viele Hard- oder Software Wallets merken sich eure Passphrase nicht

    … und das ist auch gut so. Es handelt sich schließlich um einen zweiten Faktor für mehr Sicherheit, dazu später mehr.

    Um so wichtiger ist es deshalb selbst zu kontrollieren ob die eingegebene Passphrase auch korrekt ist, denn die Wallet Software kann dies schließlich nicht wissen (Siehe „Jede optionale Passphrase ist gültig“).

    Eine bekannte Ausnahme ist hier das Attach to PIN Verfahren mit Ledger Hardware Wallets. Hier kann eine Passphrase auf eine andere PIN gesetzt werden, sodass nicht immer die komplette Passphrase, sondern nur der alternative PIN eingegeben werden muss. Siehe diesen Support Artikel von Ledger.

  • Die optionale Passphrase ist ein im BIP-39 definierter Standard

    Der Hersteller eurer Hard- oder Software Wallet kann Insolvenz anmelden, vom Erdboden verschwinden oder in ein schwarzes Loch fallen. Die optionale Passphrase ist ein verbreiteter Standard der mit fast jeder Wallet Software kompatibel ist und im Kern immer gleich funktioniert.

    Eine auf einem Ledger Nano eingerichtete Wallet mit Passphrase kann also auch auf einer BitBox02 oder einer reinen Hot Wallet (z.B. Sparrow, BlueWallet oder Electrum) wiederhergestellt werden – und umgekehrt.




Wie sollte eine Passphrase aussehen?


Die kurze Antwort: Möglichst lang und komplex.

Da man die Passphrase in den meisten Fällen oft eintippen muss, sollte man es mit der Länge nicht übertreiben (Es sei denn man nutzt z.B. Ledger Attach to PIN).

Ansonsten gilt hier das, was auch für gängige Passwörter gelten (sollte). Mindestens 10* Zeichen, Groß- Kleinbuchstaben, Zahlen und Sonderzeichen…

* Diese Zahl ist nicht in Stein gemeißelt sondern ein grober Richtwert und hängt vom individuellen Threat Model ab.

Eine zufällig generierte Passphrase könnte zum Beispiel so aussehen (10 Zeichen):

iAhC3mN@bn

Alternativ kann man auch eine tatsächliche Passphrase nutzen, also rein zufällige englische Wörter. Hierfür am besten einen Passwort Manager benutzen oder ein dickes Wörterbuch um möglichst unkonventionelle Wörter zu erhalten – nicht die BIP-39 Wortliste!

module-aspheric-burley-quince

Hier hat man nur leider wieder das Problem sehr vieler Zeichen die man andauernd eintippen muss, weniger als 4 Wörter würde ich aber auch nicht benutzen wollen. Man muss also wie so oft bei diesem Thema abwägen.

Neben allen Buchstaben und Zahlen sind auch folgende Sonderzeichen möglich:
!\"#$%&'()*+,-./:;<=>?^[\\]@_{|}

ACHTUNG: Auch Leerzeichen werden interpretiert!

Es kommt nicht nur auf die Länge an:

Seedphrase - Passphrase (25. Wort) - #32 von sutterseba




"25. Wort"


Oft wird die optionale Passphrase missverständlicherweise als „25. Wort“ (oder auch „13. Wort“ bei einer 12 Wort Mnemonic) bezeichnet. Das kann schnell mal zu Verwirrung, vor allem bei Neulingen, führen.

Es darf sich bei eurer Passphrase auf keinen Fall um ein Wort aus der BIP39 Wordlist handeln!

Bitte löscht diesen Begriff aus eurem Wortschatz und verwendet ausschließlich eindeutige Bezeichnungen.




Brute Force Angriff


Es ist entscheidend ein Gefühl zu entwickeln wie sicher eure Passphrase vor einem Brute Force Angriff ist, also einem Angriff bei dem mit roher Gewalt alle möglichen Kombinationen ausprobiert werden, bis man beim richtigen Seed gelandet ist.

In der IT-Sicherheit gehen wir immer von einem alleswissenden Angreifer aus, dem alle Mittel und Wege zur Verfügung stehen - völlig unabhängig davon ob es diesen Angreifer überhaupt gibt.

Wir befinden uns bei diesem Thema ohnehin schon auf sehr hohem Niveau und diskutieren hier gerade über eine sehr spezifische Sicherheitsmaßnahme, also müssen wir auch immer vom schlimmsten Fall ausgehen.

Das bedeutet ab dem Moment wenn eure Mnemonic kompromittiert ist wird der Angreifer versuchen eure Passphrase zu brechen. Es hängt jetzt von der Stärke der Passphrase ab wie lange er dafür braucht: 1 Minute, 2 Stunden oder mehrere Milliarden Jahre? Kennt der Angreifer einen Teil der Passphrase durch einen Hinweis auf der Notiz?

Natürlich ist völlig klar dass ein durchschnittlicher Einbrecher keinen Laptop mit Kali Linux unterm Arm trägt um jederzeit eine BIP39 Passphrase zu brute forcen. Aber es muss klar sein dass man kein Informatiker mit schwarzem Kapuzenpullover sein muss um einen solchen Angriff erfolgreich durchzuführen. Es gibt Tools und Anleitungen mit denen jeder 12 Jährige dazu in der Lage ist.

Schaut mal auf dieser Website vorbei und testet wie sich eine Veränderung der Länge oder der Entropie des Passworts auf die Dauer des Angriffs auswirkt:

Hier mal ein Beispiel aus dem Forum zu einem erfolgreichen Brute Force Angriff auf die eigene Passphrase:

Auf lange Sicht und damit auch mit steigender Rechenleistung wird ein Brute Force Angriff auf eine Passphrase in der Theorie immer wahrscheinlicher. Man sollte also sein Setup immer mal wieder hinterfragen. Das selbe gilt natürlich für die Höhe des Betrages: Vielleicht fühlt man sich heute wohl, aber was wenn der Bitcoin Bestand plötzlich ein Vielfaches mehr Wert ist?




Dictionary Angriff


Eure Passphrase sollte auf keinen Fall aus gängigen Wörtern oder logischen Zusammenhängen bestehen oder ein „gängiges Passwort“ sein.

Das Passwort diesonnescheint hat zwar 15 Zeichen, was einen Brute Force Angriff auf den ersten Blick unmöglich macht, besteht aber aus einem deutschen Satz, der nicht nur logisch Sinn ergibt sondern auch aus gängigen Wörtern besteht. Mit einer auf das Ziel angepassten Dictionary Attacke ist dieses Passwort innerhalb von Minuten gebrochen, indem z.B. häufig verwendete deutsche Wörter oder Sachzusammenhänge durchprobiert werden.

Es gibt außerdem riesige Passwortlisten die häufig verwendete Passwörter enthalten, mit denen ein Angriff auch in vielen Fällen erfolgreich ist.

Man sollte darauf achten eine Passphrase (das gilt natürlich auch für alle anderen Passwörter) so zu wählen dass sie zu lange für einen Brute Force Angriff ist und gleichzeitig unkonventionell genug um nicht in Dictionaries aufzutauchen.




VORTEILE


Die optionale Passphrase hat ziemlich genau zwei Anwendungsfälle:

  • Ein zweiter Faktor

    Eure Bitcoin können nur mit der Mnemonic und der Passphrase wiederhergestellt werden. Findet ein Einbrecher eure Mnemonic kann er damit nichts anfangen, da er ohne die richtige Passphrase nicht den entsprechenden Seed generieren kann von dem die Schlüssel zu euren Bitcoin abhängen.

    Das ist vor allem sinnvoll wenn ihr euch sorgen über die physische Sicherheit eurer Backups macht. Umgekehrt sollte die optionale Passphrase kein Freifahrtsschein sein euer Backup auf dem Wohnzimmertisch liegen zu lassen. Oberste Priorität hat die Sicherheit eurer Backups!

    Alternativen um den Nutzen eines zweiten Faktors zu erhalten sind:

    • Multisig
    • Mnemonic Split (Aufteilen der Mnemonic) [2]

    Bei beiden Alternativen muss man sich vorher, genau wie hier bei der Passphrase, gründlich informieren da es mindestens genauso große, wenn nicht sogar größere, Stolperfallen gibt.

  • Plausible Deniability
    „Glaubhafte Abstreitbarkeit“

    Da man mit einer Passphrase auf die gleichen Wörter beliebig viele Wallets generieren kann ist es möglich versteckt mehrere Wallets mit dem gleichen Backup zu nutzen.
    Man könnte beispielsweise einen kleinen Teil der Bitcoin auf der Wallet ohne Passphrase verwalten, während der Rest auf der mit Passphrase generierten Wallet liegen.

    • Falls eure Mnemonic kompromittiert ist findet der Angreifer den Bestand in der nicht zusätzlich geschützten Wallet und gibt sich mit der Beute zufrieden, ohne Verdacht zu schöpfen dass eine optionale Passphrase überhaupt verwendet wurde.

    • Falls ihr aktiv bedroht bzw. erpresst werdet, auch bekannt als 5$ Wrench Attack, könnt ihr eure Mnemonic und eure Wallet ohne Passphrase dem Angreifer ausliefern, ohne euren wahren Bestand zu zeigen zu müssen.

      Ob sich so eine Situation jemals ergeben wird und vor allem ob man in einer solchen Situation wirklich so glaubhaft Abstreiten kann, halte ich für sehr fragwürdig.

      xkcd

Eine Passphrase schützt nicht direkt vor Brute Force

Die Wahrscheinlichkeit durch Zufall eine bereits genutzte Wallet zu erraten wird durch die Passphrase nicht gesenkt, sie schützt nur vor physischen Angriffen bzw. wenn die Mnemonic kompromittiert ist.

Der Seed bzw. die privaten Schlüssel haben auch mit Passphrase 512 bits bzw. 256 bits. Die Wahrscheinlichkeit einen „richtigen“ zu erraten bleibt gleich (niedrig).

Dieses Video veranschaulicht diese „Wahrscheinlichkeit“ sehr schön. Zusammenfassung: Es ist praktisch unmöglich einen bereits verwendeten privaten Schlüssel zu erraten. Bitte nutzt also keine Passphrase weil ihr Angst habt jemand könnte euren Seed erraten.

Siehe auch:




NACHTEILE


Das Nutzen der optionalen Passphrase ist grundsätzlich mit einem höheren Verlustrisiko behaftet. Die Passphrase ist der endgültige Schlüssel zu euren Bitcoin und führt euch somit bei Verlust auch zum Totalverlust. Die Frage ist daher wie ihr eure Passphrase sicher verwahrt:

Dilemma:

Es gibt zwei Möglichkeiten bei der Aufbewahrung der optionalen Passphrase:

  • Merken

    Die Passphrase soll möglichst komplex sein, was es schwieriger macht sie sich zu merken. Grundsätzlich würde ich davon abraten die Passphrase nirgends schriftlich abzusichern. Das Risiko durch äußere Einflüsse (z.B. ein schwerer Unfall) die Passphrase zu vergessen ist gegeben, ganz davon abgesehen dass man sie auch einfach vergessen kann.

    Von absichtlich schwach gewählten Passphrasen um sich im Notfall selbst anzugreifen rate ich ab. Wenn man sich sehr gut auskennt kann man das gerne tun, aber für den durchschnittlichen Nutzer ist das keine gute Idee.

  • Aufschreiben
    (Empfehlung)

    Man sollte die optionale Passphrase auf jeden Fall schriftlich sichern, jedoch steht man dann vor dem Problem wo man dies tut. Direkt beim Backup ergibt keinen Sinn, da man damit den Nutzen des zweiten Faktors aufhebt - und das ist schließlich der Grund warum man die Passphrase überhaupt nutzt.

    Man muss also einen zweiten Ort ins Spiel bringen und erhöht damit wieder das Verlustrisiko, da man jetzt von zwei Orten (2/2) abhängig ist.

    Multisig oder der Mnemonic Split lösen dieses Problem besser, da man hier beispielsweise eine 2/3 Aufteilung wählen kann.

    Bitte vermeidet experimentelle Aufbewahrungsmethoden, nutzt keine verschachtelten Lösungen mit Passwort Managern. Hier ein Beispiel wie das sonst ausgehen kann. Davon abgesehen ist es sicherlich in Ordnung wenn man die Passphrase zusätzlich zu einem schriftlichen Backup im Passwort Manager absichert.

    Es gilt der Grundsatz: Don’t roll your own crypto!

Weitere Risiken:

  • Im Fall eures Todes muss für eure Erben / Angehörigen klar nachvollziehbar sein wie sie an eure Bitcoin kommen. Macht euch dazu Gedanken, auch wenn der Tod (hoffentlich) weit weg ist.

    Schreibt ihr euch die Passphrase nicht auf, gibt es in so einem Fall keine Möglichkeit eure Bitcoin wiederherzustellen.

  • Es kann passieren dass ihr unabsichtlich in der falschen Wallet landet. Wenn man dann nicht aufpasst landen Bitcoin in einer Wallet zu der man die Passphrase aufgrund eines Tippfehlers nicht kennt.

    Daher ist auch die erstmalige Nutzung einer Passphrase ein kritischer Moment. Wenn ihr hier falsch eintippt werdet ihr das zunächst nicht merken, und für die Wallet auf die ihr dann einzahlt eine andere Passphrase annehmen. Wie bereits erwähnt gibt es keine falschen Passphrasen und auch keine Checksumme wie bei der Mnemonic, die euch vor falschen und ungültigen Eingaben schützt.

    Eine sehr sorgfältige Überprüfung auf ungewollte Eingaben ist hier unbedingt notwendig!

  • Gelangt jemand an eure Wörter und sieht dann eine leere Wallet wird er wahrscheinlich annehmen dass ihr eine Passphrase nutzt. In dem Moment setzt ihr euch einem Risiko aus, da der Angreifer eventuell versuchen wird an die Passphrase zu kommen, zum Beispiel durch Erpressung. Es ist somit also empfehlenswert die oben erwähnte Plausible Deniability zu nutzen, sollte man sich für die optionale Passphrase Entscheiden.

  • Über mehrere optionale Passphrasen „Familien-Wallets“ laufen zu lassen halte ich nicht wirklich für sinnvoll. Für diesen Anwendungsfall ist es deutlich besser einfach Accounts innerhalb der Wallet zu verwenden. So werden Adressen voneinander getrennt und man hat deutlich mehr Übersicht - ohne die Restrisiken der Passphrase. Für die BitBox02 siehe diesen Thread von Stadicus:

    BitBox neu mit mehreren Accounts (meist besser als “optionale Passphrase”)

    Ansonsten ist meiner Meinung nach eine komplett eigene Wallet, mit eigenen Wörtern pro Nutzer, die bessere Wahl, sollte Vertrauen ein Problem sein.

  • Wenn ihr die Funktion permanent aktiviert habt schwächt dass die Plausible Deniability nochmal zusätzlich, da der Angreifer ja beim Start der Hardware eine Aufforderung die Passphrase einzugeben sieht. Man müsste also nach dem Verwenden die Funktion jedes mal ausschalten… Es wird immer umständlicher, oder?



Handhabung BitBox02


Da wir hier im Forum viele Nutzer der BitBox02 haben und es dementsprechend vermehrt zu Fragen kommt, hier ein paar Hinweise um Anfängern die Nutzung etwas klarer zu machen:

  • Nachdem ihr die Funktion in der BitBox App aktiviert und dies auch auf der BitBox bestätigt habt befindet ihr euch logischerweise immer noch in der Wallet „ohne“ Passphrase. Also die BitBox erstmal neu starten.

  • Die BitBox02 fragt bei jedem Start nach der Passphrase, nach dem Gerätepasswort. Bestätigt ihr die Passphrase direkt ohne eine Eingabe getätigt zu haben landet ihr wieder in der Wallet „ohne“ Passphrase. Bitte wählt eine Passphrase die sich von eurem Gerätepasswort unterscheidet.

    Um „Tipparbeit“ zu sparen könnt ihr übrigens ein relativ kurzes Gerätepasswort wählen (5-7 Zeichen) da dieses durch zusätzliche Sicherheitsmerkmale auch mit wenigen Zeichen extrem sicher ist.

  • Die Passphrase muss zusätzlich nach der Eingabe nochmals bestätigt werden, bitte nutzt diese Sicherheitsfunktion und kontrolliert nochmals eure Eingabe. Vor allem bei der ersten Verwendung ist dies extrem wichtig.

  • Die Funktion kann jederzeit wieder in den Einstellungen deaktiviert werden, das hat keine Auswirkung auf eure Bitcoin. Diese bleiben natürlich auf der entsprechenden Wallet (mit oder ohne Passphrase) liegen, völlig egal wie ihr eure Hardware eingestellt habt.

    Wenn ihr die Funktion also nicht mehr nutzen wollt müsst ihr natürlich vor dem deaktivieren erst mal auf eure Wallet ohne Passphrase eine Transaktion tätigen.

  • Eure BitBox02 ist bereits ohne optionale Passphrase sehr gut gegen physische Angriffe geschützt. Nach 10 fehlgeschlagenen Anmeldeversuchen mit eurem Geräte-Passwort wird das Gerät komplett zurück gesetzt. Nach etwa 730.000 Versuchen (etwa 20 Versuche pro Tag für 20 Jahre), ob erfolgreich oder nicht, zerstört sich der Sicherheitschip vollständig. Diese doppelte Verteidigungslinie ist ein sehr starker Schutz gegen sämtliche Versuche das Gerät mit Brute-Force zu entschlüsseln.

Nochmal: Wir reden hier von einem in BIP-39 definierten Standard, ihr seid nicht von Shift oder eurer BitBox02 abhängig.




Meine Empfehlung


… sollte eigentlich nicht wichtig sein. Ihr habt nach diesem Beitrag das benötigte Wissen und alle Informationen um selbst zu entscheiden ob ihr eine Passphrase nutzen wollt oder nicht.

Trotzdem hier ein paar Gedanken:

  • Nutzt ihr eine Hardware Wallet seid ihr bereits in der Pyramide sehr weit oben. Der zusätzliche Sicherheitsvorteil durch eine Passphrase ist relativ klein. Eure Schlüssel sind eigentlich nur bei einem physischen Angriff (auf Hardware oder Backup) zusätzlich geschützt. Ihr müsst selbst abwägen, wie wichtig euch dieser Sicherheitsvorteil ist.

    Die oberste Priorität eures Sicherheitskonzepts sollte immer die Sicherheit eurer Backups sein. Die Mnemonic muss sicher auf Papier an einem sicheren Ort abgelegt werden, das ist das entscheidende.

  • Nutzt ihr eine Hot Wallet ist eine Passphrase nicht wirklich sinnvoll. Das ist als würde man ein Hochsicherheitsschloss an einen Gartenzaun hängen. Nach Eingabe ist eure Passphrase ohnehin „Hot“, was euch nicht wirklich mehr Sicherheit bietet. Plausible Deniability ist natürlich trotzdem möglich.

  • Wenn ihr bereits eine optionale Passphrase nutzt soll dieser Beitrag euch nicht dazu verleiten sofort damit aufzuhören. Vor allem möchte ich Anfängern die Risiken und den Umfang der Funktion klar machen, keinem Bitcoin-Veteranen irgendwas ausreden!

Die optionale Passphrase bleibt eine Funktion die für fortgeschrittene Bitcoiner, eure Schlüssel können auch ohne ausreichend gesichert werden.

Lasst es euch vom Co-Founder von Shift Crypto sagen:

Komplexität Passphrase/25. Wort - #4 von Stadicus


Ich möchte euch auch noch diesen Ausschnitt aus einem Stream von Andreas Antonopoulos mitgeben: (Timestamp bis Minute 10)

https://youtu.be/m8jlnZuV1i4?t=389




fposter,small,wall_texture,product,750x1000

Hier ein paar Threads die zeigen was alles schief gehen kann als Anfänger-Schutz-Prävention:




Quellen


… und viele Forum-Beiträge, die alle in irgend einer Form hier rein geflossen sind! :slight_smile:

Unter anderem:

Danke an @skyrmion und @Stadicus für die vielen guten Beiträge zu diesem Thema


In diesem Sinne, danke fürs Lesen. Ich hoffe der Beitrag war hilfreich und ihr konntet was mitnehmen.

Bei Kritik / Verbesserungs-Vorschlägen unbedingt bei mir melden!


  1. Das sind die 12 oder 24 Wörter ↩︎

  2. Mehr dazu in diesem Beitrag: Multisig & Mnemonic Split - Sicherheit für Fortgeschrittene - Blocktrainer ↩︎

46 „Gefällt mir“

Mal wieder ein super Tutorial!! :clap: :smiley:

Nur zwei Anmerkungen, die jetzt auch nicht entscheidend sind und die man durchaus anders sehen kann:

Die HW Wallet selbst ist relativ sicher, da sich die Geräte meist nach ein paar falschen Eingaben des PINs zurücksetzen.

Allerdings muss man die Seedphrase (24 Wörter) irgendwo sichern. Vielleicht ist es übertrieben im Vergleich zu anderen Angriffsvektoren, aber ich persönlich würde z.B. niemals einfach nur die 24 Wörter gemeinsam sichern, da man bei Diebstahl direkt alle Coins verliert.

  • Entweder verwendet man eine Passphrase, deren Sicherung man an einem anderen Ort verwahrt, wie du unter Use Cases erklärst (zweiter Faktor).
  • Oder man macht einen 3er Mnemonic Split, was für Einsteiger (und Nachkommen) sicher die einfachste und fehlerunanfälligste Variante ist → meine absolute Empfehlung für Neulinge!
  • Oder man verwendet ein Multisig Setup, was ich für Einsteiger wegen der Komplexität am wenigsten empfehle, was aber dafür die Referenzlösung ist.

Das heißt für eine von den drei Lösungen sollte man sich (meiner Meinung nach) auf jeden Fall entscheiden.

(Falls jemand daran denkt: Ein 2er Mnemonic Split scheidet aus, da man bei Verlust einer Hälfte keine Sicherung mehr hat. Außer man sichert die Hälften mehrfach, wobei man dann auch gleich einen 3er Split inkl. redundanter Sicherheit machen kann, da jedes Wort doppelt notiert wird.)

Da dieser Thread ein super Tutorial gerade für Einsteiger ist, könnte man evtl. noch ergänzen, wie wichtig die allererste Einrichtung der Passphrase ist. Wir hatten ja auch hier schon User, die sich dabei trotz mehrmaliger Prüfung vertippt haben.

Problem ist die fehlende Checksumme. Bei einem 3er Mnemonic Split hat man die volle Sicherheit des BIP39. Man kann Wörter ohne Problem falsch schreiben.

Man könnte bei der Passphrase Einrichtung also noch empfehlen, die Wallet einzurichten und sich z.B. eine Adresse zu notieren. Und anschließend die Wallet erneut einzurichten und prüfen ob die Adressen die gleichen sind. Wenn man möchte kann man natürlich einen kleine Betrag testweise dorthin transferieren.

Ansonsten danke nochmal! :+1:

5 „Gefällt mir“

Danke für die wirlich tolle Zusammenfassung! :slightly_smiling_face:

So bekommen Anfänger einen guten Überblick und können dann entscheiden ob sie die Passphrase verwenden möchten.

1 „Gefällt mir“

Habe ich beides noch ergänzt, danke dir! :+1:

1 „Gefällt mir“

Noch eine Randnotiz:

Tut mir leid, weil ich es vorhin versäumt habe. Aber rein der Vollständigkeit halber sollte ich kurz erwähnen, dass ein Mnemonic Split wegen der Sicherheitsreduktion auf 80 Bit hier im Forum und auch in der Community durchaus kontrovers diskutiert wird.

Für sehr langfristige Verwahrung über Jahrzehnte würde ich ihn wahrscheinlich auch nicht empfehlen. Aber für Beginner m.E. das Optimum.

1 „Gefällt mir“

Eigentlich dachte ich an ein 12 / 12 Aufteilen der Wörter (womit ich das Verlustrisiko verdoppele - aber ist ja bei der Passphrase genauso), an so ein cleveres überschneidendes SSS hatte ich gar gedacht. Mit 12/24 Wörtern habe ich immer noch 128 bits entropy, die unmöglich zu brute-forcen sind. Antonopoulos sagt aber sogar hier dass das eine absolute Katastrophe sei.

Aber ich verstehe die Argumentation von z.B. Antonopoulos trotzdem nicht. Natürlich verliere ich entropy durch dieses 2/3 aufteilen der Mnemonic. Findet jemand eines der Backups kann er theoretisch mit seinem Supercomputer (den natürlich jeder daheim stehen hat um mal eben 80 bits zu brute-forcen) an meine Bitcoin kommen.

Wenn ich alles auf einem Zettel stehen habe und dieser gefunden wird habe ich aber erst recht verloren. Inwiefern soll das denn sicherer sein?! Mit dem verteilten System habe ich immerhin noch eine (ziemliche starke) Barriere die mir Zeit verschafft meine Coins in Sicherheit zu bringen und profitiere gleichzeitig davon nur 2 von 3 Backups zu benötigen.

Das ist ja eine Diskussion auf einem so hohen Niveau an Sicherheit, da bewegen wir uns ja in Eventualitäten die nur bei sehr hohen Beträgen relevant sind.

Ich schreib das aber mal dazu, einfach der Vollständigkeit halber.

1 „Gefällt mir“

Gutes Erkärung,
aber was die Sicherheit des Passphrase an sich angeht würde ich dir nicht 100% zustimmen.
Alle Möglichen Zeichen stammen aus der ASCII-128 Tabelle. Es sind somit 128 verschiedene Zeichen.

Meiner Meinung nach muss die Passphrase nicht so kompliziert sein. Weder was die Länge angeht noch die willkürlichkeit der Zeichen. Du hast ja 7qBM9fF6oQq@NHzH.f82 gewählt. Dies entspricht 128^20. Das sind wir schon im Septillion bereich(42 Stellen).

Ich denke es würde schon eine wesentlich weniger komplexe Kombination ausreichen. Eine Buchstabenkombination mit einem Sonderzeichen und ner Zahl. Z.B. „IchmachmirindieHos3§“. Bei einem Bruteforce Angriff brauche ich bei beiden Worten im Durchschnitt gleich lang. Aber selbst eine Länge von 15 Zeichen (40.564.819.207.303.340.847.894.502.572.032) würde ich im Jahr 2021 als sehr sicher bezeichnen. Wenn die Passphrase in die Jahre kommt kann man immernoch jederzeit eine stärkere nehmen und die BTC dorthin schicken.
Es muss das Verhältnis von Aufwand zum Wert beim Angriff passen.

1 „Gefällt mir“

Du kannst auch direkt eine stärkere nehmen, es ist völlig irrelevant ob jetzt 10, 11 oder 12 Zeichen die beste Wahl sind - eine längere zu nehmen kostet dich rein gar nichts. Deshalb gibt es auch keinen Grund für mich darüber zu diskutieren wie wenig Sicherheit man einer Passphrase geben sollte.

Ich gebe hier aber auch automatisch eine Empfehlung an Anfänger, weshalb ich lieber ein paar Zeichen mehr als Beispiel angebe, um sicher zu gehen dass auch ein Anfänger damit sicher unterwegs ist und nicht den selben Fehler macht wie du:

… ist eine eher schlechte Passphrase. Mit Brute-Force sehe ich da wahrscheinlich alt aus, aber mit einer Dictionary-Attacke mit deutschen Wörtern bekomme ich das deutlich leichter geknackt, vor allem da es sich um simple Wörter und sogar einen zusammenhängenden Ausdruck handelt. Auch das 3§ wird dich da nicht retten.

Übertrieben gesagt: PasswordPasswordPassword ist obwohl es 24 Zeichen hat ein grauenhaftes Passwort/Passphrase.

Erst wenn man wie in meinem Beispiel etwa 6, zufällig gewählte, in keinem Zusammenhang stehende, Wörter verwendet ist man auf der sicheren Seite:


Aber das hier ist ja auch exakt das was du jetzt meintest, oder? :sweat_smile:

Doch es kostet was, nämlich sehr viel Zeit. Also ich habe eine Bitbox und da bräuchte ich für dein Passwort mit Kontrolle mindestens zwei Minuten (was jetzt auch nicht unbedingt fröderlich für die Sicherheit ist). Ich würde sogar soweit gehen und behaupten dass die höhere Sicherheit deines Passwort in keinster Weise zum Nutzen steht im Gegenteil es macht es noch unsicherer weil ich es irgendwo hinterlegen muss.

„IchmachmirindieHos3§“ war lediglich ein Beispiel für einen gleich lang dauernden Bruteforceangriff zu deinem Passwort. Natürlich sollte man nicht so allgemeine Worte nehmen und schon garnicht einen zusammenhängenden Satz.

Ich habe mit Kryptographie zu tun und ich weiß wie andere Leute drauf sind. Manchmal ist es besser ein nicht ganz so komplexes Passwort zu wählen das vielleicht nur zu 95% so sicher ist wie z.B. deines aber viel einfacher zu merken.

Ich sage doch auch nicht dass gefälligst jeder ein 20-Zeichen langes komplexes Passwort braucht:

Außerdem gehe ich ja nicht alle 10 Minuten an meine mit Passphrase geschützte BitBox ran, einmal im Monat die Minute zu nehmen sollte drin sein, ansonsten kann man die Passphrase ja gleich weg lassen, wenn einem das zu viel Aufwand ist. Wir reden immer noch von einem sehr speziellen Sicherheitsfeature das ohnehin nicht für die breite Masse gedacht ist.

Nutze ich z.B. einen Ledger mit Passphrase ist es dank Attach to Pin ohnehin egal wie lang diese ist.

Was hat denn der Zeitaufwand vom Eintippen mit der Sicherheit zu tun?

Absolut, wenn es darum geht es sich zu merken, was es bei der BIP-39 Passphrase ja nicht sollte, zumindest nicht in meinen Augen. Daher auch im Beitrag der Hinweis, „so würde ich meine Passphrase aussehen lassen“ - da ich sie mir sowieso aufschreiben würde.

Ich bin es gewohnt einen Passwort-Manager zu nutzen weshalb all meine Passwörter in etwa so aussehen:

spCAfpq_H.cE@YBQN.GbD.rvd7JoNU

Den Anspruch mir die zu merken habe ich halt gar nicht, und das ist ein viel entscheidenderer Sicherheitsvorteil. Die Komplexität hat keinen (negativen) Einfluss auf meine Nutzererfahrung.

1 „Gefällt mir“

Die Passphrase sollte man sich auf keinen Fall nur merken. Und wenn man sie eh sichert ist die „einfache Merkbarkeit“ kein Argument mehr.

Das ist so ähnlich wie bei suttersebas Passwort Manager.

Den Bitcoin Chefprogrammierern kann man leider keine Anfrage zum Zurücksetzen des vergessenen Passworts schicken. Und auch die Hinterbliebenen würden nach einem überraschenden Unfall blöd aus der Wäsche schauen.

1 „Gefällt mir“

Update zur Handhabung mit der BitBox02:

2 „Gefällt mir“

Hallo zusammen,

ich habe eine Frage:

Normalerweise schaue ich täglich auf meine BitBox02. Allein schon um immer routinierter zu werden.

Nun konnte ich das ein paar Tage nicht tun.

Als ich mich nun wieder eingeloggt hatte, dauerte es fast eine Minute lang, bis mir der Depotwert unter „Bitcoin“ angezeigt wurde.

Ist das damit zu erklären, dass ich längere Zeit mich nicht eingeloggt hatte, denn als ich es nur ein paar Stunden wieder tat, ging es so schnell wie zuvor.

Euch noch einen schönen Sonntag Abend

(Spaß) - Update:

10 „Gefällt mir“

Danke für die Hinweise!

Habe selber meine BitBox02 mit Passphrase eingerichtet.

Die 24 Wörter habe ich in Metall gestanzt und zusätzlich 2 Backups gemacht.

Die Passphrase habe ich ebenfalls dokumentiert.

Das Ganze ist schon Monate her.

Nun habe ich zunächst einen echt winzigen Betrag auf meine BitBox02 (mit deaktievierter Passphrase) von der Plattform transferiert und erst geschaut, ob der auch dort eingegangen ist.

Den Vorgang habe ich mehrfach wiederholt und dann erst mehr transferiert.

Alles hat prima funktioniert.

Dann das Ganze nochmal - diesmal mit aktivierter Passphrase.
Auch hier alles o.k.

Seither schaue ich fast täglich nach, ob noch „alle Tassen im Schrank sind“.

Läuft einwandfrei. Allerdings mache ich mir schon ein wenig Sorgen, dass jetzt doch noch irgendwas passieren könnte.

Ich überlege ernsthaft die Backups zu vernichten und stattdessen lieber die „Stahlmethode“ nochmals zu verwenden.

Meine Bitbox02 nutze ich ausschließlich dort, wo keine Kamera, Handy, Telefon, etc. rumliegt und habe auch die Cam auf meinen Mac abgeklebt.

Zudem spreche ich meine Passwörter niemals aus.

Das Restrisiko, dass die Stahlharten verloren gehen, von jemandem gefunden und benutzt werden, ich meine Passphrase Doku verschlampe, kenne ich.

Gibt es denn noch weitere bedeutende Risiken außer vergessen, verlieren, verschlampen und dem Diebstahl der Platten/Backups?

Ruhig bleiben.

Du machst alles richtig und bist ja sehr vorsichtig.

Wenn du die Funktion aktiviert lässt kannst du auch einfach bei der Eingabe der Passphrase nichts eingeben und direkt bestätigen, dann landest du in der Wallet als wäre die Funktion deaktiviert, das nur so als Tipp - zum schnellen hin und her wechseln.

Also du kannst dich da etwas entspannen. Das Risiko besteht ja darin dass man einen Fehler macht weil man die Funktion nicht verstanden hat.

Du musst auch nicht täglich nachschauen ob noch alles da ist, da verschwindet nichts! :wink:
Die Passphrase ist schließlich für mehr Sicherheit da.

3 „Gefällt mir“

Herzlichen Dank für Deinen lieben Zuspruch und Deine Tipps.

Die Passphrase deaktiviere ich stets, bevor ich die Box „entkoppele“.

Die Backups werde ich wohl vernichten, NACHDEM ich noch ein wenig Stahl bearbeitet habe.

Welche Methode wäre da wohl die geeignetste ?

Mit nem Riesenmagneten bearbeiten, danach mit der Zange klein(st)schneiden, die Stücke einzeln verbrennen und die Asche an unterschiedlichen Flüssen verstreuen?

Spaß beiseite - reicht zerschneiden?

Noch eine Frage:

Ich möchte das Passwort meiner BitBox02 ändern. Ist das möglich?

Liebe Grüße

Einfach anzünden.

Klar. BitBox02 auf Werk zurücksetzen und mit microSD Karte oder Wörter wiederherstellen.

1 „Gefällt mir“

Leg doch ein Backup zu deinen Stahlplatten. Im Worst case sind die SD Karten verbrannt/defekt und alles ist auf Stahl oder du kannst schnell dein Backup über SD wiederherstellen

1 „Gefällt mir“

Herzlichen Dank !

Habe ich das richtig verstanden:

Wenn ich die BitBox02 auf Werkseinstellung zurücksetze, ein neues Passwort vergebe und dann von Hand die 24 Wörter eingebe, dass ich so vorgehen muss?

Und wenn ich dann nach Aktivierung der Passphrase diese eingebe, dann bin ich wieder in meiner ursprünglichen „Passphrase Wallet“?